Nuestro enfoque de seguridad holístico

Con el fin de reducir los riesgos de seguridad al mínimo, se requiere un enfoque holístico de la seguridad. Nuestros procesos de seguridad nacen de una definición clara de las amenazas a nuestro sistema.

Objetivos de seguridad

Privacidad - La información dentro de nuestra infraestructura y sistemas solo será accesible para usuarios autorizados

Integridad - Los datos y la información dentro de nuestra infraestructura no pueden ser manipulados por ningún usuario no autorizado

Protección de datos - Los datos dentro de los sistemas no pueden ser dañados, eliminados o destruidos

Identificación y autenticación - Garantiza que cualquier usuario del sistema es quien dice ser y elimina las posibilidades de suplantación de identidad

Protección del servicio de red - Garantiza que los equipos de red estén protegidos contra intentos de piratería malintencionados o ataques que amenacen el tiempo de actividad

Nuestro modelo de seguridad holístico

Nuestra plataforma de seguridad y procesos se basan en múltiples niveles de seguridad, que consisten en sistemas de seguridad y Equipamiento 1 combinado con los procedimientos y prácticas de seguridad 2 y Procesos de Auditoría 3 , para garantizar una seguridad sin precedentes en todos los servicios que ofrecemos. La plataforma aborda la seguridad en 7 niveles diferentes

Seguridad del centro de datos de nivel 1

Nuestras asociaciones globales de centros de datos son el resultado de un exhaustivo proceso de diligencia debida. La seguridad y la estabilidad son dos de las variables más importantes en nuestro proceso de diligencia debida. Todos los centros de datos están equipados con vigilancia cámaras, bloqueos biométricos, políticas de acceso basadas en autorización, acceso limitado al centro de datos, personal de seguridad y Equipos, procesos y operaciones de seguridad estándar similares.

Lo que nos separa, sin embargo, es el hecho de que nuestro El proceso de diligencia también incorpora una medida de proactividad demostrada por el centro de datos hacia la seguridad. Esto se mide evaluando las prácticas pasadas, los estudios de casos de clientes y la cantidad de tiempo que dedica el centro de datos hacia la investigación y el estudio de la seguridad.

Seguridad de red de nivel 2

Nuestras implementaciones de infraestructura global incorporan mitigadores de DDoS, Sistemas de detección de intrusos, y cortafuegos tanto en el perímetro como en el Nivel de rack. Nuestras implementaciones han resistido la piratería frecuente y los ataques DDoS intentos (a veces hasta 3 en un solo día) sin ningún degradación.

Protección de cortafuegos - Nuestro sistema de protección de firewall las 24 horas del día asegura el perímetro y ofrece la mejor primera línea de defensa. Utiliza altamente Tecnología de inspección adaptable y avanzada para proteger sus datos, sitio web, correo electrónico y aplicaciones web mediante el bloqueo de redes no autorizadas acceso. Garantiza una conectividad controlada entre los servidores que almacenar sus datos e Internet a través de la aplicación de la seguridad políticas elaboradas por expertos en la materia.

Sistema de detección de intrusos en la red - Nuestra detección, prevención y vulnerabilidad de intrusiones en la red El sistema de gestión proporciona una protección rápida, precisa y completa contra ataques dirigidos, anomalías de tráfico, gusanos "desconocidos", spyware/adware, virus de red, aplicaciones maliciosas y otros programas de día cero Hazañas. Utiliza procesadores de red ultramodernos de alto rendimiento que llevar a cabo miles de comprobaciones en cada flujo de paquetes simultáneamente con No hay un aumento perceptible de la latencia. A medida que los paquetes pasan a través de nuestro sistemas, se examinan a fondo para determinar si son legítimos o lesivos. Este método de protección instantánea es el mecanismo más eficaz para garantizar que los ataques dañinos no alcancen sus objetivos.

Protección contra ataques de denegación de servicio distribuido (DDoS) - Negación del Servicio es actualmente la principal fuente de pérdidas financieras debido a Delitos cibernéticos. El objetivo de un ataque de denegación de servicio es interrumpir su actividades comerciales al detener el funcionamiento de su sitio web, correo electrónico o aplicaciones web. Esto se logra atacando los servidores o red que aloja estos servicios y sobrecarga los recursos clave, como como ancho de banda, CPU y memoria. Los motivos típicos detrás de este tipo de ataques extorsión, fanfarronería, declaraciones políticas, competencia, etc. Prácticamente cualquier organización que se conecte a la Internet es vulnerable a estos ataques. El impacto empresarial de las grandes Los ataques DoS sostenidos son colosales, ya que conducirían a la pérdida de ganancias, insatisfacción del cliente, pérdida de productividad, etc. debido a la indisponibilidad o deterioro del servicio. En la mayoría de los casos, un ataque DoS incluso aterrizaría con la mayor factura de excedente de ancho de banda que jamás haya visto.

Nuestro sistema de protección de denegación de servicio distribuido proporciona protección inigualable contra ataques DoS y DDoS en su Infraestructuras orientadas a Internet, es decir, sus sitios web, correo electrónico y misión aplicaciones web críticas, mediante el uso de sofisticados sistemas de última generación tecnología que se activa automáticamente tan pronto como se produce un ataque. Lanzado. El sistema de filtrado del mitigador de DDoS bloquea casi todos los tráfico fraudulento y garantiza que el tráfico legítimo esté permitido hasta en la mayor medida posible. Estos sistemas han protegido sin problemas varios sitios web de grandes interrupciones del servicio causadas por ataques de hasta 300+ Mbps en el pasado, lo que permite a las organizaciones para que se concentren en su negocio.

Seguridad de host de nivel 3

Sistema de detección de intrusos basado en host - Con la llegada de herramientas que son capaces de eludir el bloqueo de puertos sistemas de defensa perimetral, como los cortafuegos, es ahora esencial para las empresas implementarán un sistema de detección de intrusiones (HIDS) basado en host que se centra en la monitorización y el análisis de los aspectos internos de una computadora sistema. Nuestro sistema de detección de intrusos basado en host ayuda a detectar y la identificación de cambios en el sistema y los archivos de configuración, ya sea por accidente, por manipulación maliciosa o intrusión externa, usando escáneres heurísticos, información de registro de host y por sistema de monitoreo actividad. El descubrimiento rápido de cambios disminuye el riesgo de posibles daños y también reduce los tiempos de resolución de problemas y recuperación, por lo que Disminución del impacto general y mejora de la seguridad y el sistema disponibilidad.

Estandarización de hardware- Hemos estandarizado a los proveedores de hardware que tienen un historial de Altos estándares de seguridad y soporte de calidad. La mayor parte de nuestra infraestructura y los socios de centros de datos utilizan equipos de Cisco, Juniper, HP, Dell, etc.

Seguridad de software de nivel 4

Nuestras aplicaciones se ejecutan en una miríada de sistemas con una miríada de software de servidor. Los sistemas operativos incluyen varios sabores de Linux, BSD, Windows. El software de servidor incluye versiones y sabores de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, etc., etc. Garantizamos la seguridad a pesar de la diversa cartera de software Productos que utilizamos siguiendo un enfoque orientado al proceso

Aplicación oportuna de actualizaciones, correcciones de errores y parches de seguridad - Todo Los servidores se registran para actualizaciones automáticas para garantizar que siempre tener instalado el último parche de seguridad y que cualquier nuevo Las vulnerabilidades se corrigen lo antes posible. El mayor número de las intrusiones son el resultado de la explotación de vulnerabilidades conocidas, errores de configuración o ataques de virus en los que las contramedidas SON ya disponible. Según el CERT, los sistemas y las redes se ven afectados por estos eventos, ya que "no han desplegado de manera consistente" los parches que fueron liberados.

Entendemos completamente la necesidad de parches y actualizaciones sólidas procesos de gestión. A medida que los sistemas operativos y el software de servidor obtienen más compleja, cada nueva versión está plagada de agujeros de seguridad. La información y las actualizaciones de las nuevas amenazas de seguridad se publican en un casi a diario. Hemos construido procesos consistentes y repetibles, y un marco fiable de auditoría y presentación de informes que garantice que todos nuestros Los sistemas están siempre actualizados.

Escaneos de seguridad periódicos - Se realizan comprobaciones frecuentes Uso de software de seguridad de nivel empresarial para determinar si algún servidor tienen alguna vulnerabilidad conocida. Los servidores se analizan en función de la Las bases de datos más completas y actualizadas de vulnerabilidades conocidas. Esto nos permite proteger proactivamente nuestros servidores de ataques y garantizar la continuidad del negocio mediante la identificación de brechas de seguridad o vulnerabilidades antes de que ocurra un ataque.

Procesos de prueba previos a la actualización - Las actualizaciones de software son Lanzado con frecuencia por varios proveedores de software. mientras que cada proveedor sigue sus propios procedimientos de prueba antes del lanzamiento de cualquier actualización, No pueden probar problemas de interoperabilidad entre varios software. Para instancia, una nueva versión de una base de datos puede ser probada por la base de datos vendedor. Sin embargo, el impacto de la implementación de esta versión en una producción sistema que ejecuta otro software FTP, correo, servidor web no puede ser directamente determinado. Nuestro equipo de administración de sistemas documenta el análisis de impacto de varias actualizaciones de software y si alguna de ellas es Se percibe que tienen un alto riesgo, por lo que primero se prueban en beta en nuestros laboratorios antes de la implementación en vivo.

Seguridad de aplicaciones de nivel 5

Todo del software de la aplicación que se utiliza en la plataforma es construido por nos. No subcontratamos el desarrollo. Cualquier producto de terceros o Los componentes pasan por procedimientos integrales de capacitación y prueba en el que se desglosan todos los elementos de dichos productos y se conocen los Su arquitectura e implementación se transfiere a nuestro equipo. Éste nos permite controlar completamente todas las variables involucradas en cualquier Producto en particular. Todas las aplicaciones se diseñan utilizando nuestro Proceso de ingeniería de productos patentado que sigue un proceso proactivo enfoque de la seguridad.

Cada aplicación se divide en varios componentes como la interfaz de usuario, la API principal, la base de datos backend, etc. Cada capa de abstracción tiene sus propios controles de seguridad, a pesar de la seguridad comprobaciones realizadas por una capa de abstracción superior. Todos los datos confidenciales son almacenado en un formato cifrado. Nuestra ingeniería y desarrollo garantizan el más alto nivel de seguridad con respecto a todos los aplicación

Nivel 6 de seguridad del personal

El eslabón más débil de la cadena de seguridad son siempre las personas en las que confías. Personal, personal de desarrollo, proveedores, esencialmente cualquier persona que tenga acceso privilegiado a su sistema. Nuestra seguridad holística intenta minimizar el riesgo de seguridad provocado por la " Factor". La información se divulga solo sobre la base de la "necesidad de saber". La autorización caduca al expirar el requisito. El personal es específicamente en medidas de seguridad y la criticidad de observándolos.

Todos los empleados que tengan privilegios de administrador en cualquiera de nuestros Los servidores pasan por una verificación de antecedentes exhaustiva. Empresas que Omitir esto está poniendo en riesgo todos los datos confidenciales e importantes pertenecientes a sus clientes, ya que no importa cuánto dinero se invierta en soluciones de seguridad de alta gama, una contratación equivocada: tener el derecho Cantidad de acceso: puede causar un daño mayor que cualquier ataque externo.

Procesos de auditoría de seguridad de nivel 7

En una vasta implementación de servidores distribuidos globalmente, los procesos de auditoría son necesarios para garantizar la replicación y la disciplina del proceso. ¿Son todos ¿Los servidores se parchean regularmente? ¿Son los scripts de copia de seguridad que ejecutan todos los ¿Hora? ¿Las copias de seguridad externas se rotan según se desee? Son apropiados ¿Se están realizando comprobaciones de referencias a todo el personal? Es la seguridad ¿Equipos que envían alertas oportunas?

Estas y muchas otras preguntas son verificadas regularmente en un proceso fuera de banda que implique investigación, encuestas, intentos de hacking ético, entrevistas, etc. Nuestro Los mecanismos de auditoría nos alertan de un problema en nuestros procesos de seguridad antes de que es detectado por usuarios externos.